見出し画像

【高校情報セキュリティ技術の教科書】デジタル署名、公開鍵・秘密鍵、TLS/SSL(HTTPS)、VPN、ブロックチェーンなど

高校情報セキュリティ技術の教科書

デジタル署名は、公開鍵暗号方式やハッシュ関数等の技術要素の理解が不可欠です。
セキュリティ技術に関して教科書は、たった4ページしかなく、生徒(多分先生も)にとっては理解が難しい部分だと思います。

情報処理安全確保支援士としての知見を生かして、
基礎の基礎から動画解説しています。(教科書の10倍近い解説量です)
前回の動画も合わせて
全60分で高校情報Ⅰで必要なセキュリティ知識は完全網羅しています。


【資料ダウンロード】

PDFの他、パワーポイント、学習指導案 等の原本も無料提供しています。

情報教育の底上げが目的なので、資料を修正して、学校・塾(営利目的含む)の授業等で利用して頂いて問題ありません。私への連絡不要ですが、利用する際には、YouTubeチャンネル・情報Ⅰ動画教科書・IT用語動画辞典を紹介してもらえると嬉しいです。

■PowerPoint・問題集
https://toppakou.com/info1/download/24_安全のための技術/24_安全のための技術.pptx

■簡易学習指導案
https://toppakou.com/info1/download/24_安全のための技術/【学習指導案】24_安全のための技術.docx

【セキュリティ技術の教科書 文字おこし】

今回は、主要なセキュリティ技術について公開鍵暗号方式、電子署名、SSL・TLS・ブロックチェーンなど幅広く解説していきます。

■デジタル署名・公開鍵暗号方式・ハッシュ値(メッセージダイジェスト)■

はじめに問題です。

差出人がミライで3通の手紙が届きました。2通は偽物の未来が書いたものです。
本物のミライはこのようなハンコを持っています。
本物のミライから届いた手紙はどれでしょう。

回答ありがとうございます。
正解は2番です。
本物のミライしか持っていないハンコが押印しているから、2番が正解となります。
現実の世界なら、公的機関が発行する、印鑑証明書があれば更に信用力が増しますよね。

インターネットの世界でも、届いた文書が送信者本人が差し出したか、そして途中で書き換えられていないかどうかということが判断できる仕組みがあります。
それをデジタル署名と言います。今日はこのデジタル署名について基礎から詳しく説明していきます。


まず、暗号化、復号、鍵の基礎用語について説明します。
暗号化
データの内容を第三者にわからなくする技術または手法
「こんにちは」という文字列があった場合、このような意味不明な文字に変換され解読不可能になります。

そして復号は
暗号化されたデータをもとのデータに復元することになります。
復号は「復号化」と最後に「化」漢字を付与してはいけません。

この暗号化されていないデータのことを平文と言います。

この、暗号化と復号には鍵というものを使います。
鍵と言っても、物理的な鍵ではなく、パスワードの文字列の様なものになります。


今から説明する、デジタル署名は、公開鍵暗号方式とハッシュ関数という大きく2つの技術を使っています。

まず、公開鍵暗号方式について説明していきます。
==
公開鍵暗号方式は、暗号化と復号に使う鍵が異なるものになります。
鍵ペアと言って秘密鍵と公開鍵の2種類の鍵を使います。

秘密鍵で暗号化したデータを復号できるのは公開鍵だけになります。


公開鍵で暗号化したデータを復号できるのは秘密鍵だけになります。

その名の通り、秘密鍵は、発行した本人以外知られてはいけない鍵になります。
一番初めのクイズの例で言ったら、本人しか持っていないハンコの様なものです。
一方、公開鍵はその名の通り公開情報なので、漏れても良い情報になります。

こんどは、ガッキーからミライに公開鍵暗号方式を使って、
第三者に漏れないように、文書を送ります。

まず、前準備としてミライが公開鍵と秘密鍵の鍵ペアを生成します。
そして、秘密鍵は漏らしたらいけない情報なので、ミライの公開鍵の方をがっきーにあらかじめ渡しておきます。

そして、がっきーはミライの公開鍵を使って、文書のデータを暗号化し、送信します。
途中で、通信が傍受されてもミライの秘密鍵でしか復号できなので、文書の中身はわかりません。

そして、ミライに届いたとき、ミライが持っている秘密鍵で復号すれば、平文にもどり
ミライは中身を確認できます。

――
こんどは逆にミライからガッキーに手紙を送りましょう。
ミライの秘密鍵でメールを暗号化してガッキーに送付します。
ガッキーはミライの公開鍵で復号ができます。
でも、ここで疑問に思われた方がいると思います。
公開鍵は公開情報だからガッキー以外も手に入れることができます。盗聴された場合にミライの公開鍵を使って復号ができてしまいます。

実はこのパターンは、ミライ本人から送られてきたことが分かるのです。
ミライの秘密鍵はミライ本人しか持っていません。
ミライしか持ってない秘密鍵で暗号化できた文書を、ミライの公開鍵で復号できたということでその文書がミライ本人から送られてきたという証明になります。
セキュリティ用語で、「真正性」が確認できたといいます。

---
次に、ハッシュ値について説明していきます。

ハッシュ値はメッセージダイジェストとも言います。
直訳すると、「文書の要約」という意味ですが、どんなに長い文書でも、ハッシュ関数という、機能を使うことで決められた短い文字列が返却されます。
このときハッシュ関数から戻される値をハッシュ値といいます。
要約と言いましたが、ハッシュ値から元の入力値が何だったかということは推測することは出来ません。

ここまでで、いったい何の役に立つんだと思われている方が多いと思います。

このハッシュ値にはいくつか特徴があります。
・たとえば入力値が同じ内容なら、何度ハッシュ関数に入れても同じ値が返却されます。
・逆に入力文字を少しでも変えると全く違うハッシュ値になります。

具体的な例で説明していきます。

ミライからがっきーに文書を送るときの例で説明していきます。
分かりやすくするために暗号化は無しとします。

まずミライは、送信する予定のメッセージをハッシュ関数に入れて、ハッシュ値を求めます。
ここでは、ハッシュ値をabc123としましょう。
そして、そのハッシュ値とセットでメッセージを送ります。

しかし、途中で悪人がいてメッセージの内容を変更したとします。


メッセージをうけとったがっきーは、ミライと同じハッシュ関数を使ってメッセージのハッシュ値を求めます。そのハッシュ値とミライから送られてきたハッシュ値を突き合わせます。途中メッセージが書き換えられて入力情報が変わったので、ハッシュ値が一致しません。
がっきーは、このことで途中でメッセージが書き換えられている、つまり改ざんされているということを検知することができます。

つまり、ハッシュ値は改ざん検知で用いられます。
このメッセージが改ざんされていないこと。つまり完全であることをセキュリティ用語で「完全性」といいます。

デジタル署名はこのハッシュ値と公開鍵暗号方式を混ぜ合わせた方式になります。

ミライからがっきーにメッセージを送る流れで説明していきます。

まず、ミライは先ほどと同じように送信するメッセージをハッシュ関数に入れてハッシュ値を算出します。
そして、得られたハッシュ値を自分自身の秘密鍵で暗号化します。
この秘密鍵で暗号化したハッシュ値をデジタル署名といいます。

そして、デジタル署名とメッセージを一緒に送信します。

がっきーは届いたデジタル署名をミライの公開鍵で復号します。。
復号できた時点で、ミライ本人から送られてきたということつまり、真正性が証明できます。

そして、届いたメッセージをハッシュ関数に入れてハッシュ値を求め、
先ほどミライの公開鍵で復号したハッシュ値と突き合わせます。

値が一致すれば、改ざんされていないことが証明されます。

つまり、デジタル署名は、真正性確認と完全性確認ができるということです。

今話した内容は、ミライの公開鍵自体が本物であることが前提です。
その公開鍵が本物つまりミライ本人の物であることを、第三者機関が証明するものがあります。それが、デジタル証明書です。

印鑑証明も、自らのハンコを、第三者機関である役所が本物であることを証明してくれますよね。

デジタル証明書もこれと似たイメージで、ミライはあらかじめ自身の公開鍵を信頼できる第三者機関に申請して、デジタル証明書を発行してもらいます。
この第三者機関のことを、認証局やCAと言ったりします。

先ほどのメッセージとデジタル署名を送信するときに、デジタル証明書も一緒に送付します。
証明書の中には、ミライの公開鍵が入っていて認証局がこれは本物ですとお墨付きを与えています。

デジタル証明書の詳細はまた別動画で説明します。

それでは、今日の要点確認です。
デジタル署名について
・ハッシュ値を利用することでメッセージが改ざんされていないことを確認できます。つまり完全性の確認ができます。

・公開鍵暗号方式を利用することで、秘密鍵を持つ本人がメッセージを送付したことが証明できます。つまり真正性の確認ができます。

・公開鍵自体の信頼性は、認証局(CA)が発行するデジタル証明書で確認できます。


※上記は、一般的な入門書(高校情報教科書・情報処理技術者試験入門書含む)の内容をベースに解説しております。
 
 公開鍵暗号方式などの詳細・最新情報は以下のブログが参考になります。



■共通鍵暗号方式■

共通鍵暗号方式は暗号化と復号に使う鍵が同じものになります。

例えば、がっきーからミライに、メッセージを送信する場合で考えていきましょう。
共通鍵はあらかじめ何らかの方法でお互い同じ鍵を持っていることが前提です。

「こんにちは」というファイルを共通鍵で暗号化します。
通信経路上などで誰かに通信が傍受されても、それが、「こんにちは」の文字であることはわかりません。

そして、ミライに届いたとき、ミライが持っている共通鍵で復号すれば、平文にもどり
ミライは中身が「こんにちは」の文書であることを認識できます。

もっとも簡単な共通鍵暗号方式の例に、文字を任意の文字数分ずらして他の文字に置き換えて暗号化するシーザー暗号というものがあります。

たとえば 「3文字後ろにずらす」というのを鍵にします。

EJという文字を暗号化すれば、アルファベット順に3文字ずらした HM  というのが暗号文になります。共通鍵を持っていれば暗号化方式は分かっているので復号する際は、3文字前にずらします。


今話した共通鍵暗号方式と公開鍵暗号方式を比較していきます。
共通鍵暗号方式のは
 お互いに同じ鍵を共有する方法が難しいのが特徴です。
 インターネットでやり取りする場合、 鍵自体(暗号化していない)を受け渡す際に
 通信が傍受される可能性があります。

公開鍵暗号方式は、公開鍵は公開情報なのでの受け渡しは容易ですが、共通鍵に比べ、暗号化と復号に時間がかかるのが特徴です。

この2つの鍵のメリットを生かして、Webページ閲覧を行う際のHTTPSでの暗号化通信
が行われています。

■SSL/TLS HTTPS■

HTTPSのプロトコルを用いることで通信が暗号化されるというのは有名な話です。
正確に言うと、HTTPSはTLS/SSLという技術を使ったWebアクセスプロトコルです。

後から詳しく説明しますが、TLSはSSLの進化版で、SSL自体は暗号化したデータが第三者に見破られるPOODLEという脆弱性が発見されているので、現在は、ほとんどTLSに置き変わっています。

こちらのサイトでTLS/SSLの導入割合が分かりますがほとんどがTLSへ移行済みということが分かります。

SSL自体は非常に歴史があるので、実際はTLS通信を行っていても、SSL通信と呼ばれることも多いです。

ここではTLS通信という呼び名で説明させていただきます。


はじめにHTTPとHTTPS通信のざっくりとした比較を説明します。

まずTLSを使わないHTTP通信は
Webブラウザで見たいWebページのURLのリンクをクリックしたときに
WebサーバとのTCPコネクションの確立が行われます。
WebブラウザからSYNフラグの送出、それを受け取ったWebサーバからSYN/ACKフラグの返答、それを受け取ったWebブラウザはACKフラグの返答をします。
この一連の流れを3ウェイハンドシェイクと言います。
そしてその後に欲しいWebページの依頼をWebサーバにおこない、Webサーバはデータを返却します。

では、HTTPSの場合は、3ウェイハンドシェイクの後にTLSハンドシェイクを行います。
このTLSハンドシェイクのなかで暗号化に使う鍵を交換します。

そしてHTTPリクエストとレスポンスの通信が暗号化され改ざんの検知ができます。


更に掘り下げてTLSの通信を説明していきます。

TLS通信には、事前にサーバ側にサーバ証明書を登録しておく必要があります。
サーバ証明書はCA認証局と呼ばれる信頼できる第三者機関に発行してもらう必要があります。

その発行のながれを説明していきます。
まずWebサーバーの管理者は、公開鍵と秘密鍵の鍵ペアを生成します。
そして、CSRという依頼書の様なものに公開鍵を添付して送付します。
認証局は申請内容を審査して問題なければ、サーバ証明書を発行し依頼者に送付します。

Webサーバの管理者はWebサーバにサーバ証明書を登録します。

ここで発行されるサーバ証明書の中身のレイアウトを説明していきます。
HTTPS通信しているときにブラウザのURL欄に鍵マークが出ますが、鍵マークをクリックすることで、そのWebサーバのサーバ証明書を確認することもできます。

証明書のフォーマットは X.509 バージョン3(RFC5280)という仕様で定められています。
構造は「署名前証明書」「証明書の署名アルゴリズム」「認証局の署名」という大きく3つで構成されています。

署名前証明書は
 バージョン情報
シリアル番号
署名アルゴリズム
発行者(認証局)
有効期間(開始時刻、終了時刻)
発行対象の企業名など
発行対象の公開鍵
拡張領域

で成り立っています。

認証局による署名は
署名前証明書のハッシュ値をとって証明書の署名アルゴリズムを用いて認証局の秘密鍵で暗号化したデータを署名として追加したものになります。

では、TLS通信の流れを説明していきます。
前提として、Webサーバには認証局が発行したサーバ証明書が登録されています。

3ウェイハンドシェイクのあと


そしてWebサーバは認証局が発行してくれたサーバ証明書を返却します。

送られてきたサーバ証明書の署名前証明書の部分をハッシュ関数に入れてハッシュ値を算出します。

サーバ証明書に添付されいる署名を認証局の公開鍵で復号して、ハッシュ値に戻します。

そのハッシュ値を突き合わせて一致していれば、信頼できるサーバだということが分かります。

実際のデータのやり取りは、暗号化と復号が公開鍵暗号方式より高速で行える共通鍵暗号方式を使います。
クライアントは、共通鍵のもとになるランダムな値をを生成して、サーバ証明書に添付してあったサーバの公開鍵で暗号化します。その、暗号化した「鍵のもと」のデータをWebサーバに送付します。
受け取ったサーバは自らの秘密鍵で復号します。
クライアントパソコンとWebサーバはその、「鍵のもと」から暗号通信に使う共通鍵を生成します。この流れを鍵交換と言います。

次に実際のデータの送受信になります。
WebサーバからクライアントパソコンにWebページのデータを送るパターンで説明します。
送りたいデータを先ほど生成した共通鍵で暗号化します。
同時にその送信する平文データのハッシュ値も求めます。

そして、暗号化したデータとハッシュ値をセットで相手に送信します。

受信側は、共通鍵でデータを復号して平文にします。これでほしいデータは得られたのですが、途中改ざんされていないか確認するために、復号したデータのハッシュ値を求めて一緒に送られてきたハッシュ値と突き合わせて一致していれば改ざんされていない、つまり完全であることが判断できます。

まとめると、TLSを用いることによって
・認証局が発行するサーバ証明書によって通信したいサーバが本物であることが証明できます。
・鍵交換技術、共通鍵暗号を用いることで通信内容の暗号化ができます。
・ハッシュ値を使うことで改ざんされていないかの完全性のチェックが行えます。

■FIDO■

前回の授業で少し説明したパスワード地獄の救世主FIDOについて
フローを説明していきます。
FIDOは簡単に言えば、パスワードレスでサービスにログインできる仕組みで最近はそれに対応したスマートフォン端末等も増えてきています。
FIDOでは公開鍵暗号方式による電子署名を利用します。
事前準備として
FIDO対応認証機器は、公開鍵と秘密鍵の鍵ペアを生成します。
そして認証サーバ側に公開鍵を登録します。
――――
サービスを利用したいユーザは認証サーバーにログイン要求をします。
そしてサーバ側はランダムな文字列のチャレンジコードを送信します。
そして、認証器は生体認証などで本人を認証します。
認証OKの場合は、チャレンジコードを秘密鍵で電子署名して認証サーバに送付します。
認証サーバは、事前準備時に受け渡された認証機器の公開鍵で復号し自らの送ったチャレンジコードと突き合わせ一致すれば、ログインを許可します。
ここでFIDOの利点は
利便性と安全性を両立する生体認証が使えるということ
 生体認証がOKなら、送られてきたチャレンジコードを秘密鍵で暗号化するので、生体情報自体は通信経路上を流れないというメリットがあります。
FIDOの普及が進んでくると、パスワード地獄脱却の日が近いかもしれません。


■VPN■

VPNはバーチャルプライベートネットワークの略で、直訳すると仮想的な私設網のことです。

例えば、FREEwifiスポットやインターネットの世界はだれでもアクセスできて、盗聴されたりセキュリティ的に担保されていません。

また、インターネットを使わずに、東京の本社ビルと大阪の支店ビルの間を自前のリアルな施設網つまり専用線を使う場合は、膨大なコストがかかります。。
例えば大阪と東京だけなら1本だけですが全部で4拠点あるとしたら6本も専用線を引かなければなりません。

VPNという技術を使えば、インターネットの様なみんなが使う公衆網の中に、VPNトンネルという自分自身だけが使える私設網を仮想的に構築して安全な通信を実現できます。


VPNには大きくIP-VPNとインターネットVPNの二種類があります。

IP―VPNはNTTなどの通信事業者の持っている専用のネットワークを利用します。この専用ネットワークを閉域網といいます。専用線よりコストは安いですが、後から説明するインターネットVPNと比較して、導入コストは高いです。


閉域網は、インターネットと直接つながっていないので、安全性が高く遅延が発生しにくいというメリットがあります。
通信事業者が提供する閉域網までは専用線やインターネットのアクセス回線を使います。


――
次にインターネットVPNの説明をしていきます。

インターネットVPNは、その名の通り、皆が普段利用しているインターネット接続環境を流用するから、インターネット接続環境があれば直ぐに導入できるということと、低コストで実現できるというメリットがあります。

インターネットという公衆網で仮想的な別回線を作って通信します。
この仮想的な別回線のことをトンネルと言います。このトンネリングを実現するためには、その手順を定めたトンネリングプロトコルとセキュリティゲートウェイが必要になります。セキュリティゲートウェイはVPNゲートウェイとかVPNルータなどと言ったります。
今発売されているルータにもこのセキュリティゲートウェイ機能を備えているものがが多くなってきています。

このトンネリングプロトコルの代表的なものにIPSecがあります。
IPSecは Security Architecture for the Internet Protocolの略で
正確に言えばIPSec自体は1つのプロトコルではなく、IP通信そのものをセキュア化するためのアーキテクチャー つまり仕組みのことで4種類の技術から成り立っています。

1つ目は
IPで送受信されるデータをセキュア化する「セキュリティプロトコル」になります。
このセキュリティプロトコルは、IP認証ヘッダのAHとIP暗号化ペイロードのESPの2種類があります。

2つめは、セキュア化に使用する暗号鍵や認証鍵の管理方法になります。
IKEという鍵交換技術を使った動的な鍵交換方式と、手動による静的な方法があります。

3つめはセキュア化に使用する暗号化・認証アルゴリズムになります。

4つめは、IPsecを使用する2台の機器間で確立する仮想通信路のSecurity AssociationのSAになります。

通信の暗号化いえば、以前説明したTLSがあります。
TLSは、HTTPやSMTPなどTCPを使うアプリケーション層のプロトコルしか暗号化できません。
コネクションレスのUDPを使う、DNS、DHCPなどでは使えません。

しかし、IPSecはIPを使う全てのプロトコルが対象になります。

IPSecはトンネルモードとトランスポートモードの2つのモードがあります。

トンネルモードはVPNに対応したルーター間の通信、トランスポートモードはend t o endで端末間の通信になります。


■ブロックチェーン■

最近はビットコインなどの仮想通貨が有名になっていますが、この仮想通貨を支える技術にブロックチェーンがあります。

ブロックチェーンは分散型台帳の仕組みが使われています。

この台帳の意味についてはじめに説明していきます。
例えば普通の銀行でお金の預け入れや引き出しをしたときに、銀行のデータベースに取引実績を登録します。
この登録先を「台帳」といいます。

そしてこのブロックチェーンの取引実績で使われる台帳はインターネットにつながっていて世界中どこからでも使われるイメージです。

多くの人が使っているので、大量のコンピュータリソースが必要で、何台ものコンピュータがリソースの共有やデータを分散して保持しています。
取引データが正しいかもお互いのコンピュータがチェックし合っていて、正しければ台帳に書き込まれます。

ブロックチェーンのブロックは台帳の1ページの意味でそれがチェーン上につながっているイメージなので、ブロックチェーンと名付けられています。

仮想通貨を得る方法として、一般的には取引所で購入することがありますが、
もう一つはマイニング(発掘)の報酬として金銭を取得する方法があります。

ブロックチェーンは先ほど説明したように大量のコンピュータリソースを必要とするので、自身のパソコンのリソースの一部を提供して、計算を行った場合に得られる仮想通貨のことになります。

このブロックチェーンのメリットは、中央にサーバを立てなくても取引データを正しく管理できるので管理コストが低いことがあげられます。
また、ゲームやデジタルコンテンツなど幅広い分野で応用が期待されている技術でもあります。


■パリティチェック■

今まで悪意の持った人による、データ改ざんの可能性について話してきましたが、コンピュータのデータ伝送は0と1の電気信号なので、ノイズによりそのデータが書き変わってしまう可能性があります。

この誤りをチェックする仕組みにパリティチェックがあります。
パリティチェックでは、送信するビット列に対して、パリティビットと呼ばれる誤り検出符号を付加することでデータの誤りを検出します。

例えば、アルファベット Aのアスキーコードである100 0001の7ビット例でみていきましょう。

パリティビットには大きく偶数パリティと奇数パリティの2種類があります。

偶数パリティはビット列の中のパリティビットを含めた1の数が偶数になるように、パリティ値をセットします。
今回は7ビットのデータ中に1が2つと偶数個あるので、パリティビットは0となります。

途中でビット列の中の1文字が書き変わって0が1になった場合、偶数パリティにもかかわらず、1が奇数個存在するのでデータに誤りがあることを検出できます。


奇数パリティビットはパリティビットを含めたビット列の中に1の数が奇数となるようにパリティ値をセットします。
今回は7ビットのデータ中に1が2つと偶数個なので、奇数個にするためにパリティビットは1となります。

途中でビット列の中の1文字が書き変わって0が1になった場合、奇数パリティにもかかわらず、1が偶数個存在するのでデータに誤りがあることを検出できます。


今話した方法は、データの誤り検出までで具体的にどのビット列が誤っているかまでは分かりません。

具体的にどのビット列に誤りがあるかを検出できる方法に水平垂直パリティチェックがあります。
ABCという文字列の例で考えていきましょう。
まずAの文字コードを縦に並べて一番下に偶数パリティを付与します。
同じようにBの文字コードを縦に並べて、一番下に偶数パリティを付与します。
Cも同様に行います。
このデータ単位に縦に付加するのを垂直パリティと言います。

今度は横に見ていきます。
101 は偶数なのでパリティは0
011 も偶数なのでパリティは0
同様に パリティを付与していきます。

この横のビット列に対して付加するのを水平パリティと言います。

例えば、Aのビット列の1つが書き変わってしまった場合 垂直、水平パリティ両方と一致しなくなるので、1ビットまで誤り検出と訂正をすることが可能になるのが水平垂直パリティチェックになります。

■電子透かし・コンテンツフィルタリング■

Webページに掲載された画像等のデータは簡単に複製ができるため、著作権が侵害される可能性があります。
このような権利侵害を防ぐ仕組みとして電子透かしがあります。
見た目は同じ画像ですが、透かし情報として著作者名、IDなどの情報を画像に埋め込むことが可能で、電子透かしに対応したアプリケーションを利用することで透かし情報を読み取ることができます。


誹謗中傷を含む情報や暴力など犯罪にかかわるWebページなど学校や会社のPCなどでは見せたくないページがあると思います。
情報を受信する際に、必要な情報だけを選別する仕組みをコンテンツフィルタリングといいます。

コンテンツフィルタリングにはいくつか種類がありますが、代表的なものにブラックリスト方式とホワイトリスト方式があります。
ブラックリスト方式は
不適切なサイトの一覧を作成し、そのリストのサイトを見せなくするものになります。
リストに無いものは見れるので、不適切なサイトが新たに発見されたらリストへの追加が必要になります。

ホワイトリストは、有益なサイトの一覧を作成し、そのリストに存在するサイトだけ閲覧可能とするものになります。
有益なサイトが別にある場合は、リストへの追加が必要になります。


情報セキュリティに関する技術の基礎を色々話してきました。
セキュリティ技術は日々進歩していますが、今回話した内容は基礎となるのでしっかり把握しておきましょう。
今日の情報セキュリティ技術の授業は以上になります。
最後までご視聴ありがとうございました。

【解説重要用語】

暗号化、復号、平文、デジタル署名(電子署名)、ハッシュ関数、ハッシュ値、公開鍵暗号方式、秘密鍵、公開鍵、認証局(CA)、シーザー暗号、HTTPS、Poodle、SSL、TLS、3Wayハンドシェイク、CSR、X.509、FIDO、VPN、IPSec、IPVPN、ブロックチェーン、分散型台帳、マイニング、パリティチェック、水平垂直パリティチェック、偶数パリティ、奇数パリティ、電子透かし、コンテンツフィルタリング、ブラックリスト方式、ホワイトリスト方式


★私の目標
「とある男が授業をしてみた」 の葉一さん
https://www.youtube.com/user/toaruotokohaichi
※Google社に招待頂いた、「YouTube教育クリエイターサミット2020」で
 葉一さんと文部科学省・Google役員の対談セッションに感銘を受けて、高校情報講座スタートしています。

【参考サイト・参考文献】
tkmium note(共通テスト対策・プログラミング・情報教育全般)
★情報関係基礎の過去問解説が充実しております!
https://tkmium.tech/

文部科学省 「情報Ⅰ」教員研修用教材
https://www.mext.go.jp/a_menu/shotou/zyouhou/detail/1416756.htm

詳細(情I703 高校情報I Python)|情報|高等学校 教科書・副教材|実教出版 (jikkyo.co.jp) 検定通過版
https://www.jikkyo.co.jp/book/detail/22023322

令和4年度新版教科書「情報Ⅰ」|高等学校 情報|日本文教出版 (nichibun-g.co.jp)検定通過版
https://www.nichibun-g.co.jp/textbooks/joho/2022_joho01_1/textbook/


その他、情報処理技術者試験(全レベル1~4)/IT企業15年勤務(システム技術部 部長)経験から培った知識を交えながら解説しています。

かわいいフリー素材集 いらすとや (irasutoya.com)
https://www.irasutoya.com/


この記事が気に入ったらサポートをしてみませんか?